Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.



 Członek DUG
	Luka znajduje się w funkcji do_replace() w kodzie netfilter. Brak poprawnego sprawdzenia ograniczeń danych wejściowych powoduje możliwość nadpisania pamięci jądra dowolnymi danymi, przygotowanymi przez atakującego. Luka znajduje się we wszystkich jądrach z serii 2.6.x starszych niż 2.6.16.
Więcej info : 
http://www.cert.pl/index2.html?action=show_news_more&nid=755
Offline

 Członek DUG
	

Czyli jesli uzywam debianowego 2.6.12 skompilowanego własnorecznie to jestem w niebezpieczenstwie ??
Jak sie do tego mają poprawki bezpieczenstwa ??
Bo jakos ostatnio nie aktualizowało mi zrodel tego kernela, siedze na sidzie.
Offline





 Bicycle repairman
	





Czyli jesli uzywam debianowego 2.6.12 skompilowanego własnorecznie to jestem w niebezpieczenstwie ??
Jak sie do tego mają poprawki bezpieczenstwa ??
Bo jakos ostatnio nie aktualizowało mi zrodel tego kernela, siedze na sidzie.
Już go chyba w unstable nie ma.
Offline

 Członek DUG
	

Rzeczywiście nie ma , to pozostałosc po testing, ale dla tych którzy uzywają testing tez nalezy się jakas poprawka. Dodałem repo z testingi jest tam nadal ta sama wersja paczki 2.6.12. Moze jedank to nie jest takie niebezpieczne, albo "debian patches" to załatwia.
Offline






 Admin łajza
	






ciekawe kiedy w backportach będzie...
Offline